Results 81 to 90 of about 6,600 (95)
Раціональний вибір степені підстановок шифру багатоалфавітної заміни та джерела рівномірно розподіленої випадкової послідовності [PDF]
У сучасному світі спостерігається постійне зростання сфер застосування системах управління технологічними процесами (СУТП), починаючи з енергетики, зв'язку, повітряного та залізничного транспорту й завершуючи високотехнологічними галузями економіки ...
Гулак, Геннадій Миколайович +1 more
core
Визначено особливості участі Національної поліції України у формуванні та реалізації державної інформаційної політики, подано перелік і розкрито зміст та відповідних функцій її органів та підрозділів.
V. O. Nehodchenko
doaj
Університетські студії: Я - студент [PDF]
Робоча навчальна програма з курсу «Університетські студії: Я - студент» є нормативним документом Київського університету імені Бориса Грінченка, який розроблено кафедрою інформаційної та кібернетичної безпеки на основі освітньо-професійної програми ...
Бурячок, Володимир Леонідович
core +1 more source
Model for cryptography protection of confidential information [PDF]
УДК 004.056 Борсуковський Ю.В., Борсуковська В.Ю. Модель криптографічного захисту конфіденційної інформації В даній статті проведено детальний аналіз вимог щодо формування моделі криптографічного захисту конфіденційної інформації.
Борсуковська, Вікторія Юріївна +1 more
core
Фактори впливу на ефективність ведення кіберборотьби в інтересах застосування збройних сил
Метою статті є дослідження внутрішніх і зовнішніх факторів впливу на підвищення ефективності ведення кіберборотьби в інтересах застосування збройних сил для виявлення та розкриття тих із них, усунення яких є першочерговим завданням. Методи дослідження.
Vladyslav Horhulenko +1 more
doaj +1 more source
Технології розслідування інцидентів безпеки [PDF]
Робоча навчальна програма з курсу «Технології розслідування інцидентів безпеки» є нормативним документом Київського університету імені Бориса Грінченка, який розроблено кафедрою інформаційної та кібернетичної безпеки на основі освітньо-професійної ...
Борсуковський, Юрій Володимирович
core
Оцінка поточного стану кіберстійкості з урахуванням ситуації у кіберпросторі
Метою статті є розроблення способу оцінки поточного стану кіберстійкості з урахуванням ситуації у кіберпросторі, використовуючи статистичні дані кількості виявлених кіберінцидентів.
Oleh Mazulevskyi , Nazar Zholobovich
doaj +1 more source
Технології забезпечення безпеки мережевої інфраструктури [PDF]
У підручнику висвітлено основні способи боротьби з уразливостями різних телекомунікаційних технологій, розкрито методи організації захищеної передачі даних у незахищеному середовищі, докладно розглянуто спеціалізоване мережеве обладнання, що ...
Аносов, Андрій Олександрович +4 more
core
ІНФОРМАЦІЙНА БЕЗПЕКА ЄВРОПЕЙСЬКОГО СОЮЗУ: ВИКЛИКИ ТА ТЕНДЕНЦІЇ
У статті проаналізовано виклики та загрози інформаційній безпеці ЄС, що постали у сьогоденні. Розкрито діяльність європейських інституцій, які опікуються проблемами інформаційної безпеки та законодавчу базу у цій сфері.
Olena Prudnykova
doaj +1 more source
Економічна теорія: методичні вказівки до практичних занять та самостійної роботи [PDF]
Методичні вказівки розроблені з метою надання допомоги студентам в організації роботи по підготовці до практичних занять та самостійної роботи. Вони містять перелік питань, які виносяться на самостійне опрацювання та практичні заняття, ключові терміни ...
Matviichuk, Nataliia M +1 more
core

